网络信息安全.pptx

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全;计算机病毒(Computer Virus) ;计算机病毒的特征;Windows95/98时代大名鼎鼎的CIH病毒;Windows NT时代的白雪公主病毒;席卷全球的NIMDA病毒;人类为防治病毒所做出的努力及结论;特洛伊木马;一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面。 目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的??脑系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。 一般的木马执行文件非常小,大都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。 ;木马演示;防火墙的定义;防火墙的定义;防火墙的功能;防火墙的局限性;虚拟专用网技术简介;加密技术;加密技术;简单的加密;加密技术;加密技术;加密技术;加密技术;加密技术;山东大学王小云喜摘陈嘉庚科学奖 获30万奖金;认证技术;认证技术;认证技术;认证技术;认证技术;认证技术;认证技术;认证技术;认证技术;设置密码的窍门 ;网络信息的安全风险;网络信息的安全风险;网络信息的安全风险;网络信息的安全目标;网络信息的安全环境;我国网络信息安全管理存在的主要问题;信息安全管理对策;人员管理的四项基本原则

文档评论(0)

189****5087 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档

相关课程推荐